Cada vez un mayor número de expertos y especialistas en seguridad informática, creen que en un futuro no muy lejano, la ciberseguridad será completamente automatizada, y una especie de “Good Bots” serán los encargados de garantizar la seguridad de la información frente a los piratas informáticos, hackers, hacktivistas, cibercriminales, insiders y bots malvados (inteligencia artificial usada con fines maliciosos).
Aunque en papel parece algo aún muy lejano, realmente no estamos tan lejos de que esto ocurra y hay indicios de que en los próximos años será una realidad.
La ciberseguridad en la actualidad
Gran parte de las defensas de seguridad informática en diversas instituciones alrededor del globo, ya están completamente automatizadas y utilizan Inteligencia Artificial (IA) y Machine Learning para identificar, prevenir y bloquear los ataques. De hecho, los sistemas operativos que utilizamos por default ya se encuentran configurados de manera más segura. Inclusive si se dejan solo en su estado predeterminado, nuestros sistemas operativos se actualizarán automáticamente para minimizar cualquier vulnerabilidad conocida que haya sido tratada por el proveedor del sistema operativo.
Pero dado que la mayoría de los sistemas operativos vienen con listas negras rudimentarias de "aplicaciones malas" y "certificados digitales malos" que no se ejecutarán y firewalls siempre activos con un buen conjunto de reglas de "denegación por defecto", y adicionalmente cada sistema operativo contiene un programa antimalware incorporado que se actualiza automáticamente. Esta denominada seguridad nativa sigue siendo muy permisiva e insuficiente.
Esta permisividad queda demostrada cuando se lanza un nuevo programa de malware, que no está registrado en su base de firmas, y el hecho que la mayoría de los programas antimalware obtienen una actualización de firma en un promedio de 24 horas para tener el registro del nuevo malware, esto le da tiempo suficiente a estas amenazas desconocidas de comprometer los sistemas víctima.
Por ello, la mayoría de las empresas están ejecutando o suscribiéndose a servicios de administración de mensajes de registro de eventos (por ejemplo, monitoreo de eventos de información de seguridad, o SIEM), que analizan eventos de seguridad, informan sobre ellos y en algunos casos tienen la capacidad de implementar automáticamente acciones correctivas (es decir, "auto remediación"). Lo que genera que cada día estos servicios de protección se encuentren en constante evolución y sean más precisos y efectivos con el tiempo.
La ciberseguridad del mañana
Los proveedores de sistemas operativos como Microsoft, están trabajando arduamente para poder proporcionar más seguridad automatizada en los próximos años. Lo que ha generado que los usuarios comiencen a suscribirse a servicios de seguridad basados en la nube, que administran completamente la configuración de seguridad de sus dispositivos. El único problema que a la fecha tienen estos servicios es que la mayoría no son demasiado sofisticados. Muchos de estos servicios administran solo unas pocas docenas de configuraciones, son muy limitados o no se comunican entre sí, lo que vuelve más compleja la administración de la seguridad.
Por suerte, esto ya está cambiando rápidamente y se prevé que muy pronto los usuarios tendrán docenas de sofisticados servicios de seguridad para elegir con innumerables opciones de configuración y cada vez más fáciles de utilizar, un ejemplo de esto es lo que esta haciendo actualmente Palo Alto Networks con toda su plataforma de seguridad que brinda seguridad tanto a nivel de red, nube y endpoints. Convirtiéndose en una de las empresas de ciberseguridad pioneras en la automatización de la seguridad, que esta transformando la forma en que se gestiona la misma.
Se espera que esta tendencia hacia la automatización continúe y siga evolucionando, para que, dentro de poco, cuando se perciba una nueva amenaza a la seguridad, los cambios necesarios en la configuración defensiva se resuelvan en pocas horas, inclusive en minutos. Para que en el caso de que se detecte un nuevo ransomware o una amenaza persistente avanzada (APT), sea eliminada en todos los lugares necesarios para sofocarla horas antes de que pueda dañar a su objetivo.
En este sentido los Good bots impulsados por IA viajarán y explorarán todos sus sistemas tanto físicos como virtuales en busca de amenazas y sistemas mal configurados o comprometidos, y en el caso de que encuentren alguno comprometido, mediante la auto remediación vuelva a la normalidad, gracias a estos bots, que también podrían de ser necesario realizar una copia de seguridad de sus datos, para luego restaurar el sistema operativo a la última copia no comprometida conocida.
Las batallas futuras serán: hacker vs servicios de seguridad centralizados
Debido a que gran parte de nuestra infraestructura informática estará protegida y controlada por tomadores de decisiones bien informados y basados en la nube, el malware y los hackers del futuro se verán obligados a luchar contra los servicios centralizados en primer lugar si alguna vez esperan expandirse. Probablemente se suscribirán a estos mismos servicios en búsqueda de brechas, o se suscribirán a un servicio malicioso que busque y venda debilidades, para después explotarlas.
Es en este punto donde los futuros escenarios de defensa y ataque comienzan a verse muy Good Bots vs Bad Bots. Mientras las futuras defensas serán más centralizadas, coordinadas y automatizadas. Los hackers harán lo mismo para mantenerse a la vanguardia. Solo esperemos que no se automaticen tanto o más que los servicios defensivos, para que no puedan hacer más daños de los que ya hacen. Porque es un hecho que los piratas informáticos y el malware recurrirán a la automatización y a la IA tanto como los defensores. Y solo la IA más sofisticada y avanzada será la que finalmente gane.
Los humanos “Siempre serán el eslabón más débil”
Desde el comienzo de la era de la computación, los humanos siempre han sido el eslabón más débil, y esto queda demostrado con el hecho de que la ingeniería social y el phishing siguen siendo una de las principales amenazas informáticas, una de las maneras más sencillas y utilizadas por los atacantes para robar credenciales y datos sensibles de las organizaciones, debido a que se aprovechan las vulnerabilidades de los usuarios, que son más fáciles de engañar que las máquinas.
Es una realidad que para cualquier solución de seguridad de software o hardware evitar que los humanos tomen malas decisiones de seguridad es casi imposible. Es por esta razón que el factor humano seguirá siendo la principal razón por la que los hackers no necesitan precisamente hacer uso de Bad Bots, para lograr sus objetivos, y más que Good Bot vs Bad Bots, el futuro de la ciberseguridad será Good Bots vs un conglomerado de actores que consciente o inconscientemente tratarán de comprometer lo más preciado que hay en el mundo digital LA INFORMACIÓN.